マイクロソフト セキュリティ情報 MS17-013 - 緊急

Microsoft Graphics コンポーネント用のセキュリティ更新プログラム (4013075)

公開日: 2017 年 3 月 15 日 | 最終更新日: 2017 年 5 月 10 日

バージョン: 3.0

このセキュリティ更新プログラムは、Microsoft Windows、Microsoft Office、Skype for Business、Microsoft Lync、および Microsoft Silverlight の脆弱性を解決します。最も深刻な脆弱性が悪用された場合、ユーザーが特別に細工された Web サイトにアクセスしたり、特別に細工された文書を開いたりした場合に、リモートでコードが実行される可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。

このセキュリティ更新プログラムは、次のソフトウェアについて深刻度が「緊急」と評価されています。

  • すべてのサポートされているリリースの Microsoft Windows
  • 影響を受けるエディションの Microsoft Office 2007 および Microsoft Office 2010
  • 影響を受けるエディションの Skype for Business 2016、Microsoft Lync 2013、および Microsoft Lync 2010
  • 影響を受けるエディションの Silverlight

このセキュリティ更新プログラムは、ソフトウェアがメモリ内のオブジェクトを処理する方法を修正することによりこの脆弱性を解決します。

詳細については、「影響を受けるソフトウェアと脅威の深刻度」のセクションを参照してください。

この更新プログラムの詳細については、マイクロソフト サポート技術情報 4013075 を参照してください。

次のソフトウェア バージョンまたはエディションが影響を受けます。一覧にないバージョンまたはエディションは、サポート ライフサイクルが終了しているか、この脆弱性の影響を受けません。ご使用中のソフトウェアのバージョンまたはエディションのサポート ライフサイクルを確認するには、Microsoft サポート ライフサイクルの Web サイトを参照してください。

影響を受ける各ソフトウェアの深刻度の評価は、脆弱性の影響が最も深刻な場合を想定しています。深刻度の評価およびセキュリティ上の影響に関連して、このセキュリティ情報の公開から 30 日以内にこの脆弱性が悪用される可能性に関する情報については、3 月のセキュリティ情報の概要の Exploitability Index (悪用可能性指標) を参照してください。

Microsoft Windows

オペレーティング システム

Windows GDI の特権の昇格の脆弱性
CVE-2017-0001
CVE-2017-0005
CVE-2017-0025
CVE-2017-0047

Windows GDI+ の情報漏えいの脆弱性
CVE-2017-0060
CVE-2017-0062
CVE-2017-0073

Microsoft 色の管理の情報漏えいの脆弱性 - CVE-2017-0061

Microsoft 色の管理の情報漏えいの脆弱性 - CVE-2017-0063

Windows Graphics コンポーネントの情報漏えいの脆弱性 - CVE-2017-0038

Windows Graphics コンポーネントのリモートでコードが実行される脆弱性 - CVE-2017-0108

Windows Graphics コンポーネントのリモートでコードが実行される脆弱性 - CVE-2017-0014

置き換えられる更新プログラム*

Windows Vista

Windows Vista Service Pack 2
(4012583)

対象外

重要
情報漏えい

対象外

対象外

対象外

緊急
リモートでコードが実行される

対象外

MS16-146 の 3204724

Windows Vista x64 Edition Service Pack 2
(4012583)

対象外

重要
情報漏えい

対象外

対象外

対象外

緊急
リモートでコードが実行される

対象外

MS16-146 の 3204724

Windows Vista Service Pack 2
(4017018)

対象外

対象外

対象外

対象外

重要
情報漏えい

対象外

対象外

なし

Windows Vista x64 Edition Service Pack 2
(4017018)

対象外

対象外

対象外

対象外

重要
情報漏えい

対象外

対象外

なし

Windows Vista Service Pack 2
(4012584)

対象外

対象外

重要
情報漏えい

重要
情報漏えい

対象外

対象外

対象外

なし

Windows Vista x64 Edition Service Pack 2
(4012584)

対象外

対象外

重要
情報漏えい

重要
情報漏えい

対象外

対象外

対象外

なし

Windows Vista Service Pack 2
(4012497)

重要
特権の昇格

対象外

対象外

対象外

対象外

対象外

対象外

MS16-151 の 3204723

Windows Vista x64 Edition Service Pack 2
(4012497)

重要
特権の昇格

対象外

対象外

対象外

対象外

対象外

対象外

MS16-151 の 3204723

Windows Server 2008

Windows Server 2008 for 32-bit Systems Service Pack 2
(4012583)

対象外

重要
情報漏えい

対象外

対象外

対象外

緊急
リモートでコードが実行される

対象外

MS16-146 の 3204724

Windows Server 2008 for x64-based Systems Service Pack 2
(4012583)

対象外

重要
情報漏えい

対象外

対象外

対象外

緊急
リモートでコードが実行される

対象外

MS16-146 の 3204724

Windows Server 2008 for Itanium-based Systems Service Pack 2
(4012583)

対象外

重要
情報漏えい

対象外

対象外

対象外

緊急
リモートでコードが実行される

対象外

MS16-146 の 3204724

Windows Server 2008 for 32-bit Systems Service Pack 2
(4017018)

対象外

対象外

対象外

対象外

重要
情報漏えい

対象外

対象外

なし

Windows Server 2008 for x64-based Systems Service Pack 2
(4017018)

対象外

対象外

対象外

対象外

重要
情報漏えい

対象外

対象外

なし

Windows Server 2008 for Itanium-based Systems Service Pack 2
(4017018)

対象外

対象外

対象外

対象外

重要
情報漏えい

対象外

対象外

なし

Windows Server 2008 for Itanium-based Systems Service Pack 2
(4012583)

対象外

重要
情報漏えい

対象外

対象外

重要
情報漏えい

緊急
リモートでコードが実行される

対象外

MS16-146 の 3204724

Windows Server 2008 for 32-bit Systems Service Pack 2
(4012584)

対象外

対象外

重要
情報漏えい

重要
情報漏えい

対象外

対象外

対象外

なし

Windows Server 2008 for x64-based Systems Service Pack 2
(4012584)

対象外

対象外

重要
情報漏えい

重要
情報漏えい

対象外

対象外

対象外

なし

Windows Server 2008 for Itanium-based Systems Service Pack 2
(4012584)

対象外

対象外

重要
情報漏えい

重要
情報漏えい

対象外

対象外

対象外

なし

Windows Server 2008 for 32-bit Systems Service Pack 2
(4012497)

重要
特権の昇格

対象外

対象外

対象外

対象外

対象外

対象外

MS16-151 の 3204723

Windows Server 2008 for x64-based Systems Service Pack 2
(4012497)

重要
特権の昇格

対象外

対象外

対象外

対象外

対象外

対象外

MS16-151 の 3204723

Windows Server 2008 for Itanium-based Systems Service Pack 2
(4012497)

重要
特権の昇格

対象外

対象外

対象外

対象外

対象外

対象外

MS16-151 の 3204723

Windows 7

Windows 7 for 32-bit Systems Service Pack 1
(4012212)
セキュリティのみ[3]

重要
特権の昇格

重要
情報漏えい

重要
情報漏えい

重要
情報漏えい

重要
情報漏えい

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

なし

Windows 7 for 32-bit Systems Service Pack 1
(4012215)
月例のロールアップ[3]

重要
特権の昇格

重要
情報漏えい

重要
情報漏えい

重要
情報漏えい

重要
情報漏えい

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

3212646

Windows 7 for x64-based Systems Service Pack 1
(4012212)
セキュリティのみ[3]

重要
特権の昇格

重要
情報漏えい

重要
情報漏えい

重要
情報漏えい

重要
情報漏えい

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

なし

Windows 7 for x64-based Systems Service Pack 1
(4012215)
月例のロールアップ[3]

重要
特権の昇格

重要
情報漏えい

重要
情報漏えい

重要
情報漏えい

重要
情報漏えい

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

3212646

Windows Server 2008 R2

Windows Server 2008 R2 for x64-based Systems Service Pack 1
(4012212)
セキュリティのみ[3]

重要
特権の昇格

重要
情報漏えい

重要
情報漏えい

重要
情報漏えい

重要
情報漏えい

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

なし

Windows Server 2008 R2 for x64-based Systems Service Pack 1
(4012215)
月例のロールアップ[3]

重要
特権の昇格

重要
情報漏えい

重要
情報漏えい

重要
情報漏えい

重要
情報漏えい

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

3212646

Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
(4012212)
セキュリティのみ[3]

重要
特権の昇格

重要
情報漏えい

重要
情報漏えい

重要
情報漏えい

重要
情報漏えい

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

なし

Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
(4012215)
月例のロールアップ[3]

重要
特権の昇格

重要
情報漏えい

重要
情報漏えい

重要
情報漏えい

重要
情報漏えい

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

3212646

Windows 8.1

Windows 8.1 for 32-bit Systems
(4012213)
セキュリティのみ[3]

重要
特権の昇格

重要
情報漏えい

対象外

重要
情報漏えい

重要
情報漏えい

対象外

緊急
リモートでコードが実行される

なし

Windows 8.1 for 32-bit Systems
(4012216)
月例のロールアップ[3]

重要
特権の昇格

重要
情報漏えい

対象外

重要
情報漏えい

重要
情報漏えい

対象外

緊急
リモートでコードが実行される

3205401

Windows 8.1 for x64-based Systems
(4012213)
セキュリティのみ[3]

重要
特権の昇格

重要
情報漏えい

対象外

重要
情報漏えい

重要
情報漏えい

対象外

緊急
リモートでコードが実行される

なし

Windows 8.1 for x64-based Systems
(4012216)
月例のロールアップ[3]

重要
特権の昇格

重要
情報漏えい

対象外

重要
情報漏えい

重要
情報漏えい

対象外

緊急
リモートでコードが実行される

3205401

Windows Server 2012 および Windows Server 2012 R2

Windows Server 2012
(4012214)
セキュリティのみ[3]

重要
特権の昇格

重要
情報漏えい

対象外

重要
情報漏えい

重要
情報漏えい

対象外

緊急
リモートでコードが実行される

なし

Windows Server 2012
(4012217)
月例のロールアップ[3]

重要
特権の昇格

重要
情報漏えい

対象外

重要
情報漏えい

重要
情報漏えい

対象外

緊急
リモートでコードが実行される

3205409

Windows Server 2012 R2
(4012213)
セキュリティのみ[3]

重要
特権の昇格

重要
情報漏えい

対象外

重要
情報漏えい

重要
情報漏えい

対象外

緊急
リモートでコードが実行される

なし

Windows Server 2012 R2
(4012216)
月例のロールアップ[3]

重要
特権の昇格

重要
情報漏えい

対象外

重要
情報漏えい

重要
情報漏えい

対象外

緊急
リモートでコードが実行される

3205401

Windows RT 8.1

Windows RT 8.1[1]
(4012216)
月例のロールアップ[3]

重要
特権の昇格

重要
情報漏えい

対象外

重要
情報漏えい

重要
情報漏えい

対象外

緊急
リモートでコードが実行される

3205401

Windows 10

Windows 10 for 32-bit Systems [2]
(4012606)

重要
特権の昇格

重要
情報漏えい

対象外

重要
情報漏えい

重要
情報漏えい

対象外

緊急
リモートでコードが実行される

3210720

Windows 10 for x64-based Systems [2]
(4012606)

重要
特権の昇格

重要
情報漏えい

対象外

重要
情報漏えい

重要
情報漏えい

対象外

緊急
リモートでコードが実行される

3210720

Windows 10 Version 1511 for 32-bit Systems [2]
(4013198)

重要
特権の昇格

重要
情報漏えい

対象外

重要
情報漏えい

重要
情報漏えい

対象外

緊急
リモートでコードが実行される

3210721

Windows 10 Version 1511 for x64-based Systems [2]
(4013198)

重要
特権の昇格

重要
情報漏えい

対象外

重要
情報漏えい

重要
情報漏えい

対象外

緊急
リモートでコードが実行される

3210721

Windows 10 Version 1607 for 32-bit Systems [2]
(4013429)

重要
特権の昇格

重要
情報漏えい

対象外

重要
情報漏えい

重要
情報漏えい

対象外

緊急
リモートでコードが実行される

3213986

Windows 10 Version 1607 for x64-based Systems [2]
(4013429)

重要
特権の昇格

重要
情報漏えい

対象外

重要
情報漏えい

重要
情報漏えい

対象外

緊急
リモートでコードが実行される

3213986

Windows Server 2016

Windows Server 2016 for x64-based Systems
(4013429)

重要
特権の昇格

重要
情報漏えい

対象外

重要
情報漏えい

対象外

対象外

緊急
リモートでコードが実行される

3213986

Server Core インストール オプション

Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core インストール)
(4012583)

対象外

重要
情報漏えい

対象外

対象外

重要
情報漏えい

緊急
リモートでコードが実行される

対象外

MS16-146 の 3204724

Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core インストール)
(4012583)

対象外

重要
情報漏えい

対象外

対象外

重要
情報漏えい

緊急
リモートでコードが実行される

対象外

MS16-146 の 3204724

Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core インストール)
(4012584)

対象外

対象外

重要
情報漏えい

重要
情報漏えい

対象外

対象外

対象外

なし

Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core インストール)
(4012584)

対象外

対象外

重要
情報漏えい

重要
情報漏えい

対象外

対象外

対象外

なし

Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core インストール)
(4012497)

重要
特権の昇格

対象外

対象外

対象外

対象外

対象外

対象外

なし

Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core インストール)
(4012497)

重要
特権の昇格

対象外

対象外

対象外

対象外

対象外

対象外

なし

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core インストール)
(4012212)
セキュリティのみ[3]

重要
特権の昇格

重要
情報漏えい

重要
情報漏えい

重要
情報漏えい

重要
情報漏えい

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

なし

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core インストール)
(4012215)
月例のロールアップ[3]

重要
特権の昇格

重要
情報漏えい

重要
情報漏えい

重要
情報漏えい

重要
情報漏えい

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

3212646

Windows Server 2012 (Server Core インストール)
(4012214)
セキュリティのみ[3]

重要
特権の昇格

重要
情報漏えい

対象外

重要
情報漏えい

重要
情報漏えい

対象外

緊急
リモートでコードが実行される

なし

Windows Server 2012 (Server Core インストール)
(4012217)
月例のロールアップ[3]

重要
特権の昇格

重要
情報漏えい

対象外

対象外

重要
情報漏えい

対象外

緊急
リモートでコードが実行される

3205409

Windows Server 2012 R2 (Server Core インストール)
(4012213)
セキュリティのみ[3]

重要
特権の昇格

重要
情報漏えい

対象外

重要
情報漏えい

重要
情報漏えい

対象外

緊急
リモートでコードが実行される

なし

Windows Server 2012 R2 (Server Core インストール)
(4012216)
月例のロールアップ[3]

重要
特権の昇格

重要
情報漏えい

対象外

重要
情報漏えい

重要
情報漏えい

対象外

緊急
リモートでコードが実行される

3205401

Windows Server 2016 for x64-based Systems (Server Core インストール)
(4013429)

重要
特権の昇格

重要
情報漏えい

対象外

重要
情報漏えい

重要
情報漏えい

対象外

緊急
リモートでコードが実行される

3213986

[1] この更新プログラムは、Windows Update を介してのみ入手できます。

[2] Windows 10 の更新プログラムは累積的です。月例のセキュリティ リリースには、セキュリティ以外の更新プログラムに加えて、Windows 10 に影響する脆弱性のすべてのセキュリティ修正プログラムが含まれています。これらの更新プログラムは、Microsoft Update カタログから入手できます。

[3] 2016 年 10 月のリリースより、マイクロソフトは、Windows 7、Windows Server 2008 R2、Windows 8.1、Windows Server 2012、および Windows Server 2012 R2 の更新プログラムのサービス モデルを変更しました。詳細については、「Windows 7 および Windows 8.1 のサービス モデルをさらにシンプルに」を参照してください。

* "置き換えられる更新プログラム" 列には、置き換えられる一連の更新プログラムの中で、最新の更新プログラムのみが表示されています。置き換えられる更新プログラムの完全な一覧については、Microsoft Update カタログにアクセスし、更新プログラムのサポート技術情報番号を検索すると、更新プログラムの詳細が表示されます (置き換えられる更新プログラムの情報は [パッケージの詳細] タブにあります)。

Microsoft Office

オペレーティング システム

GDI+ の情報漏えいの脆弱性 - CVE-2017-0060

GDI+ の情報漏えいの脆弱性 - CVE-2017-0073

Windows Graphics コンポーネントのリモートでコードが実行される脆弱性 - CVE-2017-0108

Windows Graphics コンポーネントのリモートでコードが実行される脆弱性 - CVE-2017-0014

置き換えられる更新プログラム*

Microsoft Office 2007

Microsoft Office 2007 Service Pack 3
(3127945)

重要
情報漏えい

重要
情報漏えい

緊急
リモートでコードが実行される

対象外

MS16-097 の 3115109

Microsoft Office 2007 Service Pack 3
(3141535)

対象外

対象外

緊急
リモートでコードが実行される

対象外

MS16-097 の 3115109

Microsoft Office 2010

Microsoft Office 2010 Service Pack 2 (32 ビット版)
(3127958)

重要
情報漏えい

重要
情報漏えい

緊急
リモートでコードが実行される

対象外

MS16-097 の 3115131

Microsoft Office 2010 Service Pack 2 (64 ビット版)
(3127958)

重要
情報漏えい

重要
情報漏えい

緊急
リモートでコードが実行される

対象外

MS16-097 の 3115131

Microsoft Office 2010 Service Pack 2 (32 ビット版)
(3178688)

対象外

対象外

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

MS16-148 の 2889841

Microsoft Office 2010 Service Pack 2 (64 ビット版)
(3178688)

対象外

対象外

緊急
リモートでコードが実行される

緊急
リモートでコードが実行される

MS16-148 の 2889841

その他の Office ソフトウェア

Microsoft Word Viewer
(3178693)

重要
情報漏えい

重要
情報漏えい

緊急
リモートでコードが実行される

対象外

MS16-120 の 3118394

Microsoft Word Viewer
(3178653)

対象外

対象外

緊急
リモートでコードが実行される

対象外

MS16-148 の 3127995


* "置き換えられる更新プログラム" 列には、置き換えられる一連の更新プログラムの中で、最新の更新プログラムのみが表示されています。置き換えられる更新プログラムの完全な一覧については、Microsoft Update カタログにアクセスし、更新プログラムのサポート技術情報番号を検索すると、更新プログラムの詳細が表示されます (置き換えられる更新プログラムの情報は [パッケージの詳細] タブにあります)。

Microsoft コミュニケーション プラットフォームおよびソフトウェア

オペレーティング システム

GDI+ の情報漏えいの脆弱性 - CVE-2017-0060

GDI+ の情報漏えいの脆弱性 - CVE-2017-0073

Windows Graphics コンポーネントのリモートでコードが実行される脆弱性 - CVE-2017-0108

置き換えられる更新プログラム*

Skype for Business 2016

Skype for Business 2016 (32 ビット版)
(3178656)

重要
情報漏えい

重要
情報漏えい

緊急
リモートでコードが実行される

MS16-120 の 3118327

Skype for Business Basic 2016 (32 ビット版)
(3178656)

重要
情報漏えい

重要
情報漏えい

緊急
リモートでコードが実行される

MS16-120 の 3118327

Skype for Business 2016 (64 ビット版)
(3178656)

重要
情報漏えい

重要
情報漏えい

緊急
リモートでコードが実行される

MS16-120 の 3118327

Skype for Business Basic 2016 (64 ビット版)
(3178656)

重要
情報漏えい

重要
情報漏えい

緊急
リモートでコードが実行される

MS16-120 の 3118327

Microsoft Lync 2013

Microsoft Lync 2013 Service Pack 1 (32 ビット)[1]
(Skype for Business)
(3172539)

重要
情報漏えい

重要
情報漏えい

緊急
リモートでコードが実行される

MS16-120 の 3118348

Microsoft Lync Basic 2013 Service Pack 1 (32 ビット)[1]
(Skype for Business Basic)
(3172539)

重要
情報漏えい

重要
情報漏えい

緊急
リモートでコードが実行される

MS16-120 の 3118348

Microsoft Lync 2013 Service Pack 1 (64 ビット)[1]
(Skype for Business)
(3172539)

重要
情報漏えい

重要
情報漏えい

緊急
リモートでコードが実行される

MS16-120 の 3118348

Microsoft Lync Basic 2013 Service Pack 1 (64 ビット)[1]
(Skype for Business Basic)
(3172539)

重要
情報漏えい

重要
情報漏えい

緊急
リモートでコードが実行される

MS16-120 の 3118348

Microsoft Lync 2010

Microsoft Lync 2010 (32 ビット)
(4010299)

重要
情報漏えい

重要
情報漏えい

緊急
リモートでコードが実行される

MS16-120 の 3188397

Microsoft Lync 2010 (64 ビット)
(4010299)

重要
情報漏えい

重要
情報漏えい

緊急
リモートでコードが実行される

MS16-120 の 3188397

Microsoft Lync 2010 Attendee [2]
(ユーザー レベル インストール)
(4010300)

重要
情報漏えい

重要
情報漏えい

緊急
リモートでコードが実行される

MS16-120 の 3188399

Microsoft Lync 2010 Attendee
(管理者レベル インストール)
(4010301)

重要
情報漏えい

重要
情報漏えい

緊急
リモートでコードが実行される

MS16-120 の 3188400

Microsoft Live Meeting 2007 Console

Microsoft Live Meeting 2007 Console [3]
(4010303)

重要
情報漏えい

重要
情報漏えい

緊急
リモートでコードが実行される

MS16-120 の 3189647

Microsoft Live Meeting 2007 Add-in [3]
(4010304)

重要
情報漏えい

重要
情報漏えい

緊急
リモートでコードが実行される

なし

[1] この更新プログラムをインストールする前に、更新プログラム 2965218 およびセキュリティ更新プログラム 3039779 をインストールする必要があります。詳細については、更新プログラムに関する FAQ を参照してください。

[2] この更新プログラムは、Microsoft ダウンロードセンターからのみ入手できます。

[3] Microsoft Office Outlook 用会議アドインも利用可能です。詳細およびダウンロードリンクについては、Microsoft Office Outlook の会議アドインのダウンロードを参照してください。

* "置き換えられる更新プログラム" 列には、置き換えられる一連の更新プログラムの中で、最新の更新プログラムのみが表示されています。置き換えられる更新プログラムの完全な一覧については、Microsoft Update カタログにアクセスし、更新プログラムのサポート技術情報番号を検索すると、更新プログラムの詳細が表示されます (置き換えられる更新プログラムの情報は [パッケージの詳細] タブにあります)。

Microsoft 開発者用ツールおよびソフトウェア

ソフトウェア

Windows Graphics コンポーネントのリモートでコードが実行される脆弱性 - CVE-2017-0108

置き換えられる更新プログラム*         

すべてのサポートされているリリースの Microsoft Windows クライアントにインストールされている Microsoft Silverlight 5
(4013867)

緊急
リモートでコードが実行される

MS16-120 の 3193713

すべてのサポートされているリリースの Microsoft Windows クライアントにインストールされている Microsoft Silverlight 5 Developer Runtime
(4013867)

緊急
リモートでコードが実行される

MS16-120 の 3193713

すべてのサポートされているリリースの Microsoft Windows サーバーにインストールされている Microsoft Silverlight 5
(4013867)

緊急
リモートでコードが実行される

MS16-120 の 3193713

すべてのサポートされているリリースの Microsoft Windows サーバーにインストールされている Microsoft Silverlight 5 Developer Runtime
(4013867)

緊急
リモートでコードが実行される

MS16-120 の 3193713

* "置き換えられる更新プログラム" 列には、置き換えられる一連の更新プログラムの中で、最新の更新プログラムのみが表示されています。置き換えられる更新プログラムの完全な一覧については、Microsoft Update カタログにアクセスし、更新プログラムのサポート技術情報番号を検索すると、更新プログラムの詳細が表示されます (置き換えられる更新プログラムの情報は [パッケージの詳細] タブにあります)。

このセキュリティ情報のセキュリティ更新プログラム 4012583 が、MS17-011 にも記載されているのはなぜですか? 
このセキュリティ情報のセキュリティ更新プログラム 4012497 が、MS17-018 にも記載されているのはなぜですか? 
特定の製品に影響する脆弱性に対する修正を統合する方法により、サポートされているリリースの Windows Vista および Windows Server 2008 用のセキュリティ更新プログラム 4012583 が MS17-011 に、4012497 が MS17-018 にも記載されています。セキュリティ情報は、リリースされる更新プログラム パッケージではなく、解決される脆弱性により分割されているため、それぞれ明確に異なる脆弱性を解決する個別のセキュリティ情報において、関連する修正を提供する手段として同じ更新プログラム パッケージが記載される場合があります。Internet Explorer や Silverlight などの製品用の累積的な更新プログラムは、単一のセキュリティ更新プログラムが複数の個別のセキュリティ情報の、異なるセキュリティ上の脆弱性を解決するため、このようなケースが多くなります。

: 複数のセキュリティ情報に含まれる同一のセキュリティ更新プログラムを複数回インストールする必要はありません。

一部の影響を受けるソフトウェアについて、複数の更新プログラム パッケージがあります。「影響を受けるソフトウェア」の表に記載されているすべての更新プログラムをソフトウェアにインストールする必要がありますか? 
はい。各システムにインストールされているソフトウェア用に提供されている、すべての更新プログラムを適用する必要があります。複数の更新プログラムが適用される場合、それらは任意の順番でインストールできます。

これらのセキュリティ更新プログラムは、特別な順番でインストールする必要がありますか? 

いいえ。特定のシステム用の複数の更新プログラムは、どのような順番でも適用できます。

影響を受けるソフトウェアとして記載されている Office 2010 を実行しています。なぜ、この更新プログラムが提供されないのですか? 
Windows Vista 以降のバージョンの Windows 上の Office 2010 には脆弱なコードが存在しないため、この更新プログラム KB3127958 (Ogl.dll) はそれらには適用されません。

「影響を受けるソフトウェアと脅威の深刻度」の表に記載されていないソフトウェアに対して、この更新プログラムが提供されました。なぜ、この更新プログラムが提供されるのですか? 
更新プログラムが、複数の Microsoft Office 製品間で共有されているか同じ Microsoft Office 製品の複数のバージョン間で共有されているコンポーネントに存在する、脆弱性の影響を受けるコードに対応する場合、その更新プログラムは、脆弱性の影響を受けるコンポーネントが含まれるすべてのサポートされる製品およびバージョンに適用可能であると見なされます。

たとえば、更新プログラムが Microsoft Office 2007 製品にのみ適用される場合は、Microsoft Office 2007 が「影響を受けるソフトウェア」の表に明示されている可能性があります。しかしその更新プログラムは、「影響を受けるソフトウェア」の表に特に記載されていない Microsoft Word 2007、Microsoft Excel 2007、Microsoft Visio 2007、Microsoft 互換機能パック、Microsoft Excel Viewer、その他の Microsoft Office 2007 製品に適用される可能性があります。さらに、更新プログラムが Microsoft Office 2010 製品に適用される場合、「影響を受けるソフトウェア」の表に Microsoft Office 2010 とのみ記載されていることがあります。しかしその更新プログラムは、「影響を受けるソフトウェア」の表に特に記載されていない Microsoft Word 2010、Microsoft Excel 2010、Microsoft Visio 2010、Microsoft Visio Viewer、その他の Microsoft Office 2010 製品に適用される可能性があります。

この動作と推奨アクションの詳細については、マイクロソフト サポート技術情報 830335 を参照してください。更新プログラムが適用される可能性のある Microsoft Office 製品については、特定の更新プログラムに関連するマイクロソフト サポート技術情報を参照してください。

影響を受けるエディションの Microsoft Lync 2013 (Skype for Business) 用にこのセキュリティ情報で提供されるいずれかの更新プログラムに必要条件はありますか? 
はい。影響を受けるエディションの Microsoft Lync 2013 (Skype for Business) を実行している場合は、最初に 2015 年 4 月リリースされた Office 2013 の更新プログラム 2965218 をインストールし、その後に 2015 年 5 月にリリースされたセキュリティ更新プログラム 3039779 をインストールする必要があります。これら 2 つの、前提条件となる更新プログラムの詳細については、以下を参照してください。

Lync 2010 Attendee (ユーザー レベル インストール) 更新プログラムが Microsoft ダウンロード センターからのみ入手できる理由を教えてください。
マイクロソフトでは、Lync 2010 Attendee (ユーザー レベル インストール) の更新プログラムを Microsoft ダウンロード センターでのみ提供しています。これは、Lync 2010 Attendee のユーザー レベル インストールが Lync セッションを介して処理されるので、自動更新などの配布方法がこのタイプのインストール シナリオに適していないためです。

この更新プログラムには、機能に対する追加のセキュリティ関連の変更が含まれていますか? 
はい。マイクロソフトは、このセキュリティ情報に記載されている脆弱性を解決するセキュリティ更新プログラムに加え、Windows 8.1、Windows Server 2012、Windows Server 2012 R2、Windows Server 2016、およびすべてのバージョンの Windows 10 で使用されていた一部のサードパーティ製ライブラリを置き換える更新プログラムをリリースしています。これらの更新プログラムは、より安全で信頼性の高い方法で同じ機能を提供しています。

複数の Windows GDI の特権の昇格に関する脆弱性

Windows Graphics Device Interface (GDI) がメモリ内のオブジェクトを処理する方法に、特権の昇格の脆弱性が存在します。攻撃者がこれらの脆弱性を悪用した場合、カーネル モードで任意のコードが実行される可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。

これらの脆弱性を悪用するには、攻撃者はまずシステムにログオンする必要があります。次に、攻撃者はこれらの脆弱性の悪用を意図して特別に細工したアプリケーションを実行し、影響を受けるコンピューターを制御する可能性があります。

このセキュリティ更新プログラムは、GDI がメモリ内のオブジェクトを処理する方法を修正し、意図しないユーザー モードの特権の昇格を防ぐことにより、これらの脆弱性を解決します。

次の表には、Common Vulnerabilities and Exposures リストの各脆弱性の標準のエントリへのリンクが含まれています。

脆弱性のタイトル

CVE 番号

一般に公開

悪用

Windows GDI の特権の昇格の脆弱性

CVE-2017-0001

なし

なし

Windows GDI の特権の昇格の脆弱性

CVE-2017-0005

なし

あり

Windows GDI の特権の昇格の脆弱性

CVE-2017-0025

なし

なし

Windows GDI の特権の昇格の脆弱性

CVE-2017-0047

なし

なし

問題を緩和する要素

マイクロソフトは、これらの脆弱性の問題を緩和する要素を確認していません。

回避策

マイクロソフトは、これらの脆弱性の回避策を確認していません。

Windows Graphics コンポーネントの情報漏えいの脆弱性 CVE-2017-0038

Windows GDI コンポーネントがメモリの内容を不適切に開示するときに情報漏えいの脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、ユーザーのコンピューターをさらに侵害する情報を取得する可能性があります。

攻撃者がこの脆弱性を悪用する手段は複数あります。たとえば、攻撃者が特別に細工された文書を開くようにユーザーを誘導したり、信頼されていない Web ページにアクセスするようにユーザーを誘導したりすることがあります。

この更新プログラムは、Windows GDI コンポーネントがメモリ内のオブジェクトを処理する方法を修正することにより、この脆弱性を解決します。

次の表には、Common Vulnerabilities and Exposures リストの各脆弱性の標準のエントリへのリンクが含まれています。

脆弱性のタイトル

CVE 番号

一般に公開

悪用

Windows Graphics コンポーネントの情報漏えいの脆弱性

CVE-2017-0038

なし

なし

問題を緩和する要素

マイクロソフトは、この脆弱性の問題を緩和する要素を確認していません。

回避策

マイクロソフトは、この脆弱性の回避策を確認していません。

複数の GDI+ の情報漏えいの脆弱性

Windows Graphics Device Interface (GDI) がメモリ内のオブジェクトを処理する方法に、複数の情報漏えいの脆弱性が存在します。攻撃者はこれらの脆弱性を利用して、標的のシステムから情報を取得できます。情報漏えい自体によって、任意のコードが実行されることはありませんが、攻撃者が、別の脆弱性と組み合わせて使用した場合に任意のコードが実行される可能性があります。

これらの脆弱性を悪用するには、攻撃者は影響を受けるシステムにログオンして、特別に細工されたアプリケーションを実行する必要があります。

この更新プログラムは、GDI がメモリ アドレスを処理する方法を修正することにより、この脆弱性を解決します。

次の表には、Common Vulnerabilities and Exposures リストの各脆弱性の標準のエントリへのリンクが含まれています。

脆弱性のタイトル

CVE 番号

一般に公開

悪用

GDI+ の情報漏えいの脆弱性

CVE-2017-0060

なし

なし

GDI+ の情報漏えいの脆弱性

CVE-2017-0062

なし

なし

GDI+ の情報漏えいの脆弱性

CVE-2017-0073

なし

なし

問題を緩和する要素

マイクロソフトは、これらの脆弱性の問題を緩和する要素を確認していません。

回避策

マイクロソフトは、これらの脆弱性の回避策を確認していません。

複数の Microsoft 色の管理の情報漏えいの脆弱性

色の管理モジュール (ICM32.dll) がメモリ内のオブジェクトを処理する方法に、複数の情報漏えいの脆弱性が存在します。攻撃者はこれらの脆弱性を利用して、標的のシステム上でユーザーモードの ASLR (Address Space Layout Randomization) をバイパスするための情報を取得する可能性があります。情報漏えい自体によって、任意のコードが実行されることはありませんが、攻撃者が、別の脆弱性と組み合わせて使用した場合に任意のコードが実行される可能性があります。

Web ベースの攻撃シナリオでは、攻撃者はこの脆弱性を悪用することを目的として特別に細工した Web サイトをホストし、その Web サイトを表示するようにユーザーを誘導する可能性があります。攻撃者は、制御するコンテンツを強制的にユーザーに表示させることはできません。その代わり、ユーザーに操作を行わせることが攻撃者にとっての必要条件となります。一般的には、ユーザーに電子メール メッセージまたはインスタント メッセンジャーのメッセージのリンクをクリックさせ、攻撃者の Web サイトへユーザーを誘導します。または、電子メールで送信した添付ファイルを開かせようとします。

このセキュリティ更新プログラムは、色の管理モジュールがメモリ内のオブジェクトを処理する方法を修正することによりこの脆弱性を解決します。

次の表には、Common Vulnerabilities and Exposures リストの各脆弱性の標準のエントリへのリンクが含まれています。

脆弱性のタイトル

CVE 番号

一般に公開

悪用

Microsoft 色の管理の情報漏えいの脆弱性

CVE-2017-0061

なし

なし

Microsoft 色の管理の情報漏えいの脆弱性

CVE-2017-0063

なし

なし

問題を緩和する要素

マイクロソフトは、これらの脆弱性の問題を緩和する要素を確認していません。

回避策

マイクロソフトは、これらの脆弱性の回避策を確認していません。

複数の Graphics コンポーネントのリモートでコードが実行される脆弱性

Windows Graphics コンポーネントがメモリ内のオブジェクトを処理する方法に、リモートでコードが実行される脆弱性が複数存在します。攻撃者がこれらの脆弱性を悪用した場合、影響を受けるコンピューターを制御できるようになる可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。

攻撃者がこれらの脆弱性を悪用する方法は複数考えられます。

  • Web ベースの攻撃のシナリオでは、攻撃者はこの脆弱性を悪用することを意図して特別に細工した Web サイトをホストし、その Web サイトを表示するようにユーザーを誘導する可能性があります。攻撃者は、制御するコンテンツを強制的にユーザーに表示させることはできません。その代わり、ユーザーに操作させることが攻撃者にとっての必要条件となります。一般的には、ユーザーに電子メール メッセージまたはインスタント メッセンジャーのメッセージのリンクをクリックさせ、攻撃者の Web サイトへユーザーを誘導します。または、電子メールで送信した添付ファイルを開かせようとします。
  • ファイル共有の攻撃シナリオでは、攻撃者はこれらの脆弱性を悪用することを意図して特別に細工された文書ファイルを作成し、ユーザーが文書ファイルを開くように誘導する可能性があります。

影響を受ける Microsoft Office 製品に関して、プレビュー ウィンドウはこの脆弱性の攻撃対象となることに注意してください。

このセキュリティ更新プログラムは、Windows Graphics コンポーネントがメモリ内のオブジェクトを処理する方法を修正することにより、これらの脆弱性を解決します。

次の表には、Common Vulnerabilities and Exposures リストの各脆弱性の標準のエントリへのリンクが含まれています。

脆弱性のタイトル

CVE 番号

一般に公開

悪用

Graphics コンポーネントのリモートでコードが実行される脆弱性

CVE-2017-0108

なし

なし

Graphics コンポーネントのリモートでコードが実行される脆弱性

CVE-2017-0014

あり

なし

問題を緩和する要素

マイクロソフトは、これらの脆弱性の問題を緩和する要素を確認していません。

回避策

マイクロソフトは、これらの脆弱性の回避策を確認していません。

セキュリティ更新プログラムの展開については、「概要」のこちらで言及されているマイクロソフト サポート技術情報を参照してください。

マイクロソフトでは、協調的な脆弱性の公開によるお客様の保護に際して、セキュリティ コミュニティの方々からいただいたご助力に感謝いたします。詳細については、「謝辞」を参照してください。

マイクロソフト サポート技術情報に含まれている情報は、いかなる保証もない現状ベースで提供されるものです。Microsoft Corporation およびその関連会社は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。Microsoft Corporation、その関連会社およびこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含むすべての損害に対して、状況のいかんを問わず一切責任を負いません。結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。

  • V1.0 (2017/03/15): このセキュリティ情報ページを公開しました。
  • V1.1 (2017/03/15): 影響を受ける Microsoft Office 2010 Service Pack 2 (32 ビット版および 64 ビット版) 3178688 の置き換えられる更新プログラムを MS16-097 の 3115131 から MS16-048 の 2889841 に変更しました。
  • V2.0 (2017/04/12): このセキュリティ情報ページを更新し、Windows Vista および Windows Server 2008 用の更新プログラム 4017018 をリリースしたことをお知らせしました。この更新プログラムは、CVE-2017-0038 に対する更新プログラム 4012583 のみを置き換えるもので、この脆弱性を包括的に解決します。マイクロソフトは、影響を受けるソフトウェアを実行しているお客様が、このセキュリティ情報で説明されている脆弱性から完全に保護するために、このセキュリティ更新プログラムをインストールすることを推奨します。詳細については、マイクロソフト サポート技術情報 4017018 を参照してください。
  • V3.0 (2017/05/10): マイクロソフトは影響を受けるエディターの Windows Server 2008 用セキュリティ更新プログラム 4017018 を再リリースしました。この再リリースはセキュリティ更新プログラムに分類が変更されました。マイクロソフトは、CVE-2017-0038 から完全に保護するために更新プログラム 4017018 をインストールすることを推奨します。既に更新プログラムをインストールされたお客様は、特別な措置を講じる必要はありません。

    また、このセキュリティ更新プログラムの修正は、Itanium ベースのシステム用 Windows Server 2008 にも適用されます。

Page generated 2017-05-09 09:49-07:00.
表示: